چگونه یک CISO موفق باشیم

سال گذشته ، با نگاهی به بازخورد همکارانم در مورد توجه و تمرکز صنعت ، احساسات متفاوتی داشتم. یک سال بعد ، معلوم می شود که نتایج بررسی جدید ما (موجود در زیر) حتی جالب تر است. اولین احساسی که هنگام مشاهده نتایج این دو مطالعه به دست می آورید این است: امنیت اطلاعات به […]

محافظت از ابر ترکیبی | وبلاگ رسمی کسپرسکی

محافظت از ابر ترکیبی | وبلاگ رسمی کسپرسکی

بسیاری از مشاغل قبلاً از یک محیط ابری استفاده می کنند که از ابر خصوصی و منابع ابر عمومی عمومی تشکیل شده است – یک ابر ترکیبی. با این حال ، وقتی امنیت سایبری مطرح می شود ، شرکت ها تمایل دارند بیشتر به حفاظت از محیط های فیزیکی یا مجازی توجه کنند و توجه […]

سرقت حساب شرکت تحت پوشش گواهینامه

به دنبال داشتن اعتبار حساب تجاری ، مجرمان سایبری روش های جدیدی را برای فریب کارمندان در سایت های فیشینگ ابداع می کنند. کمپین های اسپم قبلی از دعوت نامه های SharePoint و پیام های صوتی به عنوان طعمه استفاده کرده اند. اخیراً ، متخصصان ما از طرح فیشینگ دیگری کشف کردند که در آن […]

Puss in Boots به عنوان نمونه ای از فعالیتهای APT

آیا تا به حال فکر کرده اید که اگر فرزند زودرس شما بپرسد ، "حمله APT با انگیزه سیاسی چیست؟" در واقع ، این ساده است. فقط کپی کنید از Puss in Boots چارلز Perrault و آن را با چشم در جنبه های امنیت سایبری بخوانید. از این گذشته ، اگر ما از آزادی های […]

پادکست کسپرسکی ، قسمت 114 | وبلاگ رسمی کسپرسکی

پس از وقفه دو هفته ، دیو برای 114مین قسط کاسپرسکی کابل فراتر ازدیاد پادکست بازگشت. [19659003] ما قسمت را باز می کنیم و به آخرین اخبار در جبهه فیس بوک می پردازیم. بر خلاف اکثر پادکست های ما ، تمرکز بر روی فاجعه خصوصی نیست. در عوض ، ما به جدیدترین اخبار با Libra […]